La frágil confianza que tienen las empresas en los proveedores de ciberseguridad, y que además es difícil de medir, es un desafío crítico que enfrentan hoy los CISO, especialmente porque cada vez influye más en la postura de riesgo de las organizaciones, tanto a nivel operativo como en los órganos directivos. Así lo revela el reporte Cybersecurity Trust […]
La tecnología de inteligencia artificial (IA) aumenta su presencia en el entorno empresarial. Y, con ella, también crece la importancia de los datos. Ahora las organizaciones son más vulnerables a la pérdida de información, uno de sus activos clave. Esto convierte a las copias de seguridad en un elemento vital para garantizar la continuidad del […]Leer más
La tendencia de los chatbots de IA de engañar a los usuarios va en aumento, según estudio
La cantidad de chatbots basados en inteligencia artificial (IA) capaces de engañar y eludir medidas de seguridad en entornos reales parece haber aumentado durante los últimos seis meses, de acuerdo con una investigación realizada por el Centro para la Resiliencia a Largo Plazo (CLTR). El estudio, financiado por el Instituto de Seguridad de la IA (AISI), por […]Leer más
El tiempo medio hasta la explotación de vulnerabilidades desciende a menos de 1 día
Los errores informáticos crecen con el paso del tiempo. Tras analizar más de 1000 millones de vulnerabilidades conocidas y explotadas, Qualys ha concluido que los eventos de vulnerabilidades cerradas se multiplicaron por 6,5 en un periodo de cuatro años. En concreto, pasaron de los 73 millones en 2022 a los 473 millones en 2025. Así se observa […]Leer más
Integrarán un modelo de IA de 20.000 millones de parámetros en nuevos ordenadores con IA
HP tiene previsto lanzar un software de IA cuya función será automatizar tareas rutinarias y facilitar la toma de decisiones en sus ordenadores con IA para empresas. Se trata de una alternativa al Copilot de Microsoft basado en la nube. La compañía aprovechó la celebración de su evento Imagine celebrado ayer para presentar HP IQ. […]Leer más
Los ataques generados con IA borran la «huella digital» y complican la atribución
El desarrollo de herramientas maliciosas ha experimentado una aceleración significativa, ilustrada por casos donde programas como VoidLink y Slopoly, con altos grados de complejidad, fueron desarrollados por individuos usando inteligencia artificial en un tiempo muy inferior al que solían requerir equipos completos durante meses. Según informó el equipo Global Research and Analysis Team (GReAT) de […]Leer más
Akamai detecta cambios que afectan al panorama de las amenazas y a la seguridad de las empresas a nivel mundial. La compañía, que ha compartido su informe de 2026 sobre el estado de internet, advierte de que los ciberdelincuentes están industrializando sus métodos de ataque y se dirigen directamente a la infraestructura de la inteligencia artificial (IA). “Los atacantes […]Leer más
Crean Consejo Consultivo de Ciberseguridad en Perú que reúne a autoridades, gremios y academia
Los delitos informáticos en el Perú casi se han duplicado en cuatro años. Según la Policía Nacional del Perú, en 2021 se registraron 19 mil casos; en 2025 la cifra ascendió a 45 mil, y solo en los primeros tres meses de 2026 se han reportado 9 mil denuncias. Frente a este avance, la Universidad […]Leer más
Vertiv y NVIDIA impulsan el diseño de fábricas de IA con infraestructura convergente
Vertiv, líder global en infraestructura digital crítica, anunció su participación en el desarrollo de diseños convergentes de infraestructura física para el reference design de la fábrica de IA NVIDIA Vera Rubin DSX AI Factory y la NVIDIA Omniverse DSX Blueprint. Ante el aumento de densidad, complejidad y demanda energética de las fábricas de IA, Vertiv, […]Leer más
Perú, México, Argentina, Brasil y Colombia son los países con mayor actividad de malware en América Latina, según un análisis de ESET basado en telemetría y datos recopilados durante el último año. Si bien cada territorio presenta características propias, el estudio identificó que existen patrones comunes en las campañas de cibercrimen, como la presencia recurrente de ciertas familias […]Leer más